Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2023

Digitaler Ersthelfer

Digitaler Ersthelfer: Was ist das?

Wenn es in IT-Infrastrukturen zu akuten Sicherheitsvorfällen kommt, sind viele Unternehmen ganz schnell mit der Situation überfordert. Die zu bewältigenden Aufgaben scheinen mit einem Mal enorm groß zu sein und das führt mitunter zu Kurzschlussreaktionen, die weiteren Schwachstellen hervorbringen. Einen kühlen Kopf bewahren, so etwas ist im Falle der IT-Sicherheit … weiterelesen

IT-Grundschutz-Praktiker

IT-Grundschutz-Praktiker: Was macht er?

Der IT-Grundschutz stellt eine wichtige Grundlage für die Sicherheit in Unternehmen dar. Doch immer wieder passiert es, dass gerade kleinere Unternehmen sich von den Vorgaben und Auflagen heillos überfordert fühlen. Wie soll das alles nur umgesetzt werden und was ist wirklich notwendig? Muss das denn alles überhaupt sein? Der IT-Grundschutz-Praktiker … weiterelesen

MobSF

MobSF: Das Mobile Security Framework in der Detailansicht

Bei MobSF handelt es sich um ein sogenanntes Sicherheitstest-Framework, welches vorwiegend imBereich der mobilen Geräte zum Einsatz kommt. Es ist also prädestiniert für Android, iOS und Windows Apps. Mit dem Framework wird es möglich, Sicherheitsmängel entsprechend schnell undganzheitlich innerhalb der mobilen Apps aufzuspüren. Egal, ob es sich um akuten Schadcode … weiterelesen

ITIL

Das ITIL Framework

Mit einem sogenannten IT-Service-Management-Framework ist es möglich, IT-Strukturenkonzentriert und vor allem sehr durchdacht zu warten. Frameworks stellen in diesem Bereich ofteine Art von empfohlenen Vorgehensweisen dar, die für das IT-Service-Management verwendet undeingesetzt werden können. Speziell in Unternehmen sind derartige Frameworks oft essenziellwichtig für eine zielgerichtete Struktur.Wir werden Ihnen in unserem … weiterelesen

ISO 27001:2022

ISO 27001:2022 – Was ist neu?

Die ISO 27001 ist eine international anerkannte Norm. Sie wird von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) entwickelt. Die ISO 27001 legt die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) fest, mit dem die Sicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit gemanagt werden können. Die Norm kann auf … weiterelesen

Business Logic Schwachstelle im Google Drive

Wir beschreiben eine gefundene Schwachstelle in Google Drive, mit der es für Benutzer möglich ist, unwiderruflich Dateien in geteilten Ordnern zu löschen, obwohl diese nicht die entsprechenden Rechte haben. Dies ist durch eine fehlerhafte Logik der Versionsverwaltung möglich. Der Bug wurde an Google gemeldet, jedoch als Intended behavior deklariert. Berechtigungen … weiterelesen

iOS-Pentesting – Sicherheitstests auf Apple Smartphones

Das Smartphone ist aus unseren Köpfen und aus unserem Alltag kaum noch wegzudenken. Über dieses gehen E-Mails ein und aus, Nachrichten von Freunden und Familie werden beantwortet, die Gesundheit wird getrackt und Smart-Home Geräte bedient. Mit 50,6 % Anteil am globalen Traffic im Word Wide Web ist das Smartphone Spitzenreiter.

Dies ist Grund genug, die Sicherheit von Smartphones und mobilen Anwendungen für als kritisch zu betrachten. Ein gezieltes iOS-Pentesting auf mobile Applikationen ist hier das richtige Mittel zur Wahl.

weiterelesen

Die ISO 27001 Zertifizierung und unsere kostenlosen ISO 27001:2022 Vorlagen

Geht es um ein bestehendes oder geplantes Informationssicherheitsmanagementsystem (ISMS), spielt auch immer die Zertifizierung nach ISO 27001 eine tragende Rolle. Das Problem dabei ist nur, dass genau diese ISO 27001 Zertifizierung in besonderem Maße kompliziert werden kann, erst recht, wenn Ihr Unternehmen bislang noch wenig Berührungspunkte mit entsprechenden Zertifizierungen besitzt. … weiterelesen

OOTTG – Penetrationstest in der Operational Technology

Die sogenannte Operational Technology, kurz OT, stellt das informationstechnische Rückgrat der modernen Industrie dar. Roboter, Sensoren, Maschinen und Förderbänder sind heutzutage im Zuge der Industrie 4.0 nahezu vollständig digitalisiert und vernetzt. Wo in der klassischen IT die Sicherheit meist mitgedacht wird, so steht diese Entwicklung in der OT noch am … weiterelesen

Generative KI

Geschäftsrisiko KI: Wie lassen sich Risiken steuern?

Führungskräfte, insbesondere Chief Information Security Officers (CISOs), Chief Information Officers (CIOs) und auch Geschäftsführer (CEOs) und Aufsichtsgremien stehen vor vielen Herausforderungen aktuell. Im Bereich der generativen KI (beispielsweise ChatGPT, Notion.AI, Jasper.AI oder Midjourney) stehen Sie aktuell meistens auf der Rückseite der Technologie-Adoptionskurve, während Mitarbeiter und die Gesellschaft generative KI Technologien … weiterelesen